tag:blogger.com,1999:blog-73888928054055227852024-02-06T21:58:05.084-08:00Digidal - El blogEspacio de Noticias de Seguridad Informática -Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.comBlogger333125tag:blogger.com,1999:blog-7388892805405522785.post-12922562796016148902011-11-05T10:31:00.000-07:002011-11-05T10:33:58.188-07:00Anonymous NO atacará hoy 5 de noviembre<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibTGvD24jA4zB6UjS9-dAYhG5b_sZnrzd8LI97EJM-M8zlLyHNzR3aG66z7B-AOKr537I2imf5NNJQJjrtnYvzrdSF92rRoM36I1oF4gzHFh7DVjuHNeVDwgja5fSA1_PbINQMEnMPsj53/s1600/Mascara-utilizada-por-Anonymous.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 190px; height: 260px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibTGvD24jA4zB6UjS9-dAYhG5b_sZnrzd8LI97EJM-M8zlLyHNzR3aG66z7B-AOKr537I2imf5NNJQJjrtnYvzrdSF92rRoM36I1oF4gzHFh7DVjuHNeVDwgja5fSA1_PbINQMEnMPsj53/s320/Mascara-utilizada-por-Anonymous.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5671566257255421906" /></a><br />Llegó el 5 de noviembre y, por ahora, Facebook sigue en pie. Sucede que hoy fue el día elegido para llevar a cabo la supuesta operación de Anonymous que derribaría a la popular red social. Hace tres meses, salió un video anunciando el ataque por YouTube. "Estamos cansados de que se robe la información de las personas y se las venda a hombres poderosos, como si fueran trozos. Este régimen ha llegado a su fin", advirtió el hombre enmascarado, hablando en lugar de toda la comunidad de Anonymous. Desde ese entonces, se espera el día con una mezcla de anticipación, esperanza y espanto.<br /><br />Pero hay muchas versiones cruzadas. Algunos dicen que se trata de un engaño. Otros, que el video de YouTube fue el anuncio aislado de un miembro particular de Anonymous. También existen teorías de que Anonymous solamente pretende difundir la amenaza, sin necesidad de convertirla en realidad (de esa manera, se haría pública su queja sin agredir a los usuarios de Facebook). Y, por otro lado, persisten quienes aguardan un ataque en las próximas horas.<br /><br />Tampoco hay acuerdos sobre cómo sería un eventual atentado. Muchos esperan que el sitio de Facebook se caiga por completo, pero otros prefieren bajar los decibeles. El sitio TechZwn puntualizó que, a lo sumo, un ataque de Anonymous borraría algunas cuentas.<br /><br />El sitio C-Net, mientras tanto, directamente anunció que Facebook no sufrirá ninguna arremetida. Según informa, Anonymous habría desmentido la operación. "Nuestro movimiento depende de nuestra capacidad de comunicarnos con la gente alrededor del mundo para que nos podamos ayudar mutuamente", pronunció un vocero de Anonymous. Según el mismo, no tendría sentido atacar Facebook, ya que la red social es, justamente, una de las herramientas más valiosas con las que cuenta el grupo activista para "comunicarse con la gente".<br /><br />En el mismo artículo, el mismo vocero responsabilizó a un joven estadounidense de emprender, por su propia cuenta, la Operación Facebook. Y eso a pesar de que Anonymous le habría comunicado, en varias ocasiones, que no apoyaba el plan.<br /><br />Por Twitter, las confusiones se multiplican. El usuario @OP_Facebook, quien se presenta con el nombre de Anonymous y una imagen con el logo de Facebook combinado con la vestimenta tradicional del grupo, parecería anunciar el ataque, aunque la cuenta no ha registrado movimiento desde el 7 de octubre. <br /><br />Por otro lado, @YourAnonNews, que también se auto-denomina Anonymous, asegura todo lo contrario: "Hace meses que venimos diciendo esto. No sabemos quién creó esa operación pero dudamos de que llegue a buen puerto".<br /><br />Así las cosas, con tantas versiones diferentes, es dificil saber qué pensar. Lo más probable es que se trate de un desprendimiento de Anonymous, o de un proyecto caído. <br /><br />Un mensaje en la web Pastebin, escrito por el supuesto autor intelectual de la Operación Facebook, parece dar de baja el plan. El mismo texto confirma que, desde un principio, la idea fue borrar las cuentas de los usuarios de la red social y no derribar el sitio entero. Según sigue el escrito, el proyecto se le fue de las manos a su propio creador. Ya cancelado el plan original, quedaron encadenados a su promesa una multitud de personas esperanzadas, quienes todavía aguardan que se produzca el ataque, y una tormenta mediática que recorre todo el mundo.<br /><br />¿Por qué el 5 de noviembre?<br /><br />El 5 de noviembre de 1605, un grupo de rebeldes, entre ellos Guy Fawkes, intentaron estallar una bomba en el Parliamente británico, pero su complot no prosperó. Desde entonces, se observa la fecha en Gran Bretaña.<br /><br />Originalmente, se celebraba que el Rey James I, objetivo original del atentado, había podido seguir con vida. Pero últimamente se tiende a conmemorar más a los rebeldes que a la realeza, particularmente luego del comic de Alan Moore y David Lloyd, V for Vendetta. La versión cinematográfica de la misma obra, dirigida por James McTeigue y producida por los hermanos Wachowksi (de la saga Matrix) y Joel Silver, terminó de consolidar la imagen de Guy Fawkes como héroe revolucionario, y la máscara estilizada que lo representa se ha convirtido en el emblema del grupo activista Anonymous.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-36204940475284346282011-10-30T00:35:00.000-07:002011-10-30T00:36:17.842-07:00¿Qué querría un atacante de mi ordenador?Muchos usuarios me preguntan "¿Qué querría un atacante de mi ordenador? ¡No tengo nada relevante!". Con esta excusa, se permiten mantener la conciencia tranquila mientras relajan las medidas de seguridad. Si no hay nada que proteger, no merece la pena esforzarse por alejar a los atacantes. Que pasen y vean... se irán sin nada.<br />Esta es una idea totalmente equivocada de la seguridad hoy en día, y muy peligrosa no solo para el usuario que la defiende sino para la seguridad global de Internet. La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.<br /><br />La mayoría de los usuarios utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar "bitcoin mining". Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.<br />Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.<br />Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los contactos, haciéndose pasar por el atacado.<br />Además, si el usuario hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos usuarios desconocen que sea posible.<br />Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de usuarios anónimos en la Red... pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un "rescate" por volver a tener acceso a esos datos.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-61740855653043196382011-10-26T19:47:00.000-07:002011-10-26T19:48:42.696-07:00Duqu: ataques dirigidos a Irán y SudánLos expertos de Kaspersky Lab continúan con su investigación sobre el nuevo programa malicioso Duqu, que comparte algunas características con el gusano Stuxnet que fuera dirigido instalaciones industriales de producción de uranio enriquecido en Irán.<br />Aunque aún se desconoce el objetivo final de los creadores de esta nueva amenaza cibernética, lo que está claro es que Duqu ya es una herramienta universal que se utiliza para llevar a cabo ataques dirigidos a un número limitado y puntual de objetivos, y que puede ser modificado en función de la una necesidad especifica.<br /><br />Varias características de este gusano se dieron a conocer en la primera etapa de análisis de Duqu por especialistas de Kaspersky Lab.<br /><br />En primer lugar, es necesario descubrir que controladores de que dispositivos son utilizados para infectar los sistemas y han sido cambiados. El conductor puede utilizar una firma digital falsas, o no.<br /><br />En segundo lugar, resulta evidente que los demás elementos de Duqu probablemente existen, pero aún no se han encontrado. Se supone que el funcionamiento de este programa malicioso podría cambiar en función del objetivo particular debe ser atacado.<br /><br />La detección de las infecciones son muy pocas (solo una detectada en el momento de la publicación de la primera parte de la investigación de Kaspersky Lab sobre Duqu) es la única cosa que distingue a Duqu de Stuxnet entre las similitudes.<br /><br />Desde el descubrimiento de las primeras muestras de este programa malicioso, cuatro nuevos casos de infección se han detectado – gracias a la Red de Seguridad Kaspersky basado en la nube. Uno de ellos fue localizado a un usuario en Sudán y los otros tres se encontraban en Irán.<br /><br />En cada uno de los cuatro casos de infección por Duqu se utilizó una modificación única del controlador para la infección. Es más importante aún, considerar que en una de las infecciones de Irán se encontraron también rastros de que habían existido dos intentos de ataque a la red aprovechando la vulnerabilidad MS08-067.<br />Recordemos que esta vulnerabilidad era utilizada por Stuxnet también, y por Kido. El primero de los dos intentos de ataque a la red se llevó a cabo el 4 de octubre, y el otro el 16 de octubre, y ambos proceden de una y la misma dirección IP – que pertenece a un proveedor de Internet en EE.UU.<br />Si hubiera sido sólo un intento de este tipo, que podría haber tomado como actividad típica de Kido – pero hubo dos intentos de ataques consecutivos: este detalle sugiere un ataque dirigido a un objeto en Irán. También es posible que estos ataques fueran utilizados para enmascarar la explotación de otras vulnerabilidades de software.<br />Al comentar sobre los nuevos hallazgos, Alexander Gostev, jefe de seguridad de Kaspersky Lab, dijo: “A pesar de que la ubicación de los sistemas atacados por Duqu se encuentran en Irán, hasta la fecha no hay evidencia de que sean ataques a instalaciones industriales o al programa nuclear y/o sus sistemas relacionados. Como tal, es imposible confirmar que el objetivo del nuevo programa malicioso es el misma que el que tuvo Stuxnet. Sin embargo, resulta claro que todas las infecciones por Duqu son únicas. Esta información le permite afirmar que Duqu está siendo utilizado para ataques dirigidos a objetivos predeterminados.”Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-29713233803198751812011-10-24T12:01:00.000-07:002011-10-24T12:02:22.949-07:00Virus KhadafiUn grupo de ciberdelincuentes aprovechó la noticia sobre la caída y muerte del dictador libio para distribuir spam. Envían un mail haciéndose pasar por la agencia de noticias AFP y ofreciendo información sobre el tema, pero cuando el usuario lo abre infecta el equipo<br /><br />La muerte del dictador libio Muammar Khadafi fue aprovechada por un grupo de ciberdelincuentes para infectar a miles de usuarios. Los piratas envían un mail haciéndose pasar por la agencia de noticias AFP y prometen un comunicado con información confidencial, cuando abre el archivo adjunto el usuario se encuentra con un virus.<br /><br />Este tipo de acciones es habitual con hechos de tanta relevancia mundial, ya que muchas personas están interesadas en el tema y en conocer detalles y fotos, que es aprovechado por las asociaciones de malware para realizar sus acciones. <br /><br />AFP fue la primera agencia internacional de noticias en divulgar una foto del cuerpo de Khadafi después de su muerte, pero negaron estar enviando un correo electrónico de esas características.<br /><br />Los objetivos de los cibercriminales con este tipo de acciones son robar datos o controlar otros equipos informáticos ajenos, para luego venderlos y así poder financiar sus organizaciones.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-36652341880165823012011-10-24T10:39:00.001-07:002011-10-24T10:39:51.187-07:00Facebook enfrenta a una multa de 100.000 euros por guardar datos eliminados Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-Facebook se enfrenta a una multa de 100.000 euros por guardar datos de usuarios que habían decidido eliminarlos. Esta red social se someterá a una auditoria por la Comisión de Protección de Datos de Irlanda tras registrar 22 quejas por parte de un estudiante de derecho austriaco.<br /><br />Esta denuncia no es la primera a la que la red social de Mark Zuckerberg se enfrenta. Del mismo modo, a finales de 2009, su creador ya fue denunciado por su nueva política de privacidad, pues, a juicio de las asociaciones norteamericanas "atentaba contra los derechos de sus usuarios".<br /><br />Por otro lado, el centro de protección de datos del estado alemán Schleswig-Holstein declaró en agosto ilegales los 'plug-ins' sociales como el botón 'Me gusta', ya que expone el perfil del usuario. Las páginas web de este estado deben eliminar dicho botón antes del 30 de septiembre o podrán ser multadas.<br /><br />Ahora, en Irlanda, Max Schrems, de 24 años, ha decidido plantarle cara a Facebook tras descubrir que esta red social mantenía 1.200 páginas con datos personales sobre él, a pesar de que había decidido eliminarla, según publica 'The Guardian' .<br /><br />Schrems pidió a Facebook una copia de sus datos en el mes de junio, y a partir de ahí cuando recibió el CD que contenía toda su información se dio cuenta de que ese contenido, previamente suprimido de su perfil en los tres años que llevaba unido a esta red, aún permanecía.<br /><br />Una pena máxima de 100.000 euros<br /><br />Tras descubrir este hecho, se puso en contacto con la Comisión de Protección de Datos Irlanda y si esta averiguara en su auditoria que Facebook o cualquier empleado era culpable de violar la ley de protección de datos tendría una pena máxima de multa de 100.000 euros.<br /><br />Entre las páginas recopiladas del denunciante, se encontró un registro de todos sus movimientos (chats, fotos, solicitudes). Dicha información estaba dividida en 57 categorías e incluía direcciones de correo electrónico.<br /><br />Por su parte, este austriaco, ha hecho un llamamiento a todos los usuarios para que sigan su ejemplo, pues, resulta "aterrador" toda la información que Facebook tiene en su poder, "la información es poder, y la información acerca de las personas es el poder sobre la gente", ha concluido.<br /><br />Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz1bipNvClS <br />Under Creative Commons License: Attribution Non-Commercial Share AlikeJorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-33239639744954044282011-10-21T21:36:00.000-07:002011-10-21T21:38:26.981-07:00DNS Spoofing<span class="Apple-style-span" style="color: rgb(44, 44, 41); font-family: Tahoma; font-size: 11px; background-color: rgb(255, 255, 255); "><div class="comm_date" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: url(http://www.matiaskatz.com/wp-content/themes/lightword/images/date_comm_box.png); background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: -72px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; height: 100px; width: 57px; position: absolute; text-align: center; z-index: 2; background-position: initial initial; background-repeat: no-repeat no-repeat; "><span class="data" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: -1px; padding-top: 10px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; display: block; font-weight: 700; text-transform: uppercase; letter-spacing: -1px; background-position: initial initial; background-repeat: initial initial; "><span class="j" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; font-size: 24px; display: block; background-position: initial initial; background-repeat: initial initial; ">21</span>OCT/11</span><span class="nr_comm" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 14px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(255, 255, 255); display: block; font-weight: 700; background-position: initial initial; background-repeat: initial initial; "><a class="nr_comm_spot" href="http://www.matiaskatz.com/?p=1321#comments" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 9px; margin-bottom: 0px; margin-left: 8px; padding-top: 6px; padding-right: 0px; padding-bottom: 5px; padding-left: 0px; color: rgb(255, 255, 255); text-decoration: none; display: block; background-position: initial initial; background-repeat: initial initial; ">0</a></span></div><h2 style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 1px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: rgb(255, 255, 255); margin-top: 10px; margin-right: 0px; margin-bottom: 3px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 3px; padding-left: 0px; border-bottom-style: solid; border-bottom-color: rgb(220, 220, 219); letter-spacing: -1px; font-size: 24px; font-family: Vera, Helvetica, Georgia; "><a title="DNS Spoofing" href="http://www.matiaskatz.com/?p=1321" rel="bookmark" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(44, 44, 41); font-weight: 700; border-style: initial; border-color: initial; text-decoration: none; display: block; background-position: initial initial; background-repeat: initial initial; "><cufon class="cufon cufon-canvas" alt="DNS " style="text-indent: 0px !important; display: inline-block !important; position: relative !important; vertical-align: middle !important; font-size: 1px !important; line-height: 1px !important; width: 62px; height: 24px; "><canvas width="84" height="28" style="position: relative !important; width: 84px; height: 28px; top: -4px; left: -1px; "></canvas><cufontext style="display: inline-block !important; width: 0px !important; height: 0px !important; overflow-x: hidden !important; overflow-y: hidden !important; text-indent: -10000in !important; "></cufontext></cufon><cufon class="cufon cufon-canvas" alt="Spoofing" style="text-indent: 0px !important; display: inline-block !important; position: relative !important; vertical-align: middle !important; font-size: 1px !important; line-height: 1px !important; width: 113px; height: 24px; "><canvas width="126" height="28" style="position: relative !important; width: 126px; height: 28px; top: -4px; left: -1px; "></canvas><cufontext style="display: inline-block !important; width: 0px !important; height: 0px !important; overflow-x: hidden !important; overflow-y: hidden !important; text-indent: -10000in !important; "></cufontext></cufon></a></h2><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Para aquellos que no conocen el termino, DNS (Domain Name Server) 0 (Servidor de Nombres De Dominio). Dicho servidor es el encargado de resolver, por nosotros, un nombre de dominio en una dirección de IP. La tarea del DNS es alivianar la memoria del usuario por decirlo de una forma burda. No sería nada sencillo recordar cada número de IP de cada sitio que visitamos frecuentemente. Así, cada vez que queramos visitar “<em style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; ">www.mkit.com.ar</em>”, estaremos consultando a un DNS cual es la dirección de IP asociada al nombre de dominio en cuestión.</span></p><div style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; "><dl style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0.4em; padding-right: 0px; padding-bottom: 1em; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; "><dt style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-decoration: underline; font-weight: bold; background-position: initial initial; background-repeat: initial initial; "><img title="Funcionamiento DNS" src="http://www.imagengratis.org/images/dnsfuncionami.gif" alt="Funcionamiento DNS" width="560" height="560" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; " /></dt><dd style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; ">Funcionamiento DNS</dd></dl></div><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">Generalmente los ISP (Internet Service Provider) son los encargados de otorgar las direcciones de IP de los DNS para nuestro servicio. En la mayoría de los Access Point, la configuración por defecto del DNS queda seteada en "Automática" por lo cual tomara dinámicamente la IP que nuestro proveedor de internet nos provea y la retransmitirá hacia todos los clientes conectados.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">El ataque de DNS Spoofing se divide en 2 partes para mayor efectividad:</p><ul style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 15px; margin-right: 30px; margin-bottom: 15px; margin-left: 30px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; font-size: 12px; z-index: 30; background-position: initial initial; background-repeat: initial initial; "><li style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; list-style-type: circle; list-style-position: initial; list-style-image: initial; background-position: initial initial; background-repeat: initial initial; ">Hacerse pasar por el Access Point : Esto se logra haciendo un ARP Spoofing. Ataque ya mencionado en un articulo anterior. Véase <a title="Arp spoof" href="http://www.mkit.com.ar/blog/arpspoof/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(128, 125, 122); background-position: initial initial; background-repeat: initial initial; ">ARP Spoof</a>.</li><li style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; list-style-type: circle; list-style-position: initial; list-style-image: initial; background-position: initial initial; background-repeat: initial initial; ">Hacerse pasar por el DNS mediante la utilización de la herramienta dnsspoof del paquete Dsniff.</li></ul><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">Toda petición hecha por el usuario para los dominios que el atacante desee reemplazar, van a ser redirigidas hacia donde el usuario malintencionado desee. Así por ejemplo si el atacante tuviese un servidor web corriendo en su maquina con un login de Gmail, cada vez que cualquier usuario pidiera la resolucion del nombre de dominio "www.gmail.com", este sera redirigido hacia la IP del servidor del atacante. Probablemente la pagina sera igual que la original y hasta quizás, pueda entrar en su mail.. Pero algo es seguro.. La credenciales fueron robadas.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">La fortaleza de este ataque, reside en que es completamente transparente, el usuario no puede determinar la diferencia entre la pagina de gmail original y la falsa, ya que son idénticas y hasta el nombre de dominio, léase dirección de url si se quiere, es EXACTAMENTE la misma.</p><div style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; "><dl style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0.4em; padding-right: 0px; padding-bottom: 1em; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; "><dt style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-decoration: underline; font-weight: bold; background-position: initial initial; background-repeat: initial initial; "><img title="DNS Spoof" src="http://www.imagengratis.org/images/dnsspoofversi.gif" alt="DNS Spoof" width="560" height="560" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; " /></dt><dd style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-position: initial initial; background-repeat: initial initial; ">DNS Spoof - ARP Spoof</dd></dl></div><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">Alternativas para aquellos usuarios que navegan frecuentemente en redes publicas?</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">Si se quisiera saber si están siendo victimas de un ataque de Dnsspoof, deberían abrir un CMD en caso de Windows, un Konsole/Terminal en linux, y hacer un ping hacia el dominio al que se quiere acceder :</p><blockquote style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 4px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 20px; margin-right: 10px; margin-bottom: 10px; margin-left: 5px; padding-top: 0px; padding-right: 5px; padding-bottom: 0px; padding-left: 5px; border-left-style: solid; border-left-color: rgb(221, 221, 221); text-align: justify; background-position: initial initial; background-repeat: initial initial; "><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">ping www.dominio.com</p></blockquote><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">Si la IP del dominio a la que son dirigidos los paquetes ICMP es del tipo 192.168.x.x , o en su defecto 10.x.x.x , significa que estamos siendo redirigidos hacia un servidor local dentro de nuestra misma red, ergo, hay un atacante haciendo la resolución de nombres de dominio.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; vertical-align: baseline; background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; margin-top: 1px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 2px; padding-right: 2px; padding-bottom: 2px; padding-left: 2px; font-size: 1.2em; background-position: initial initial; background-repeat: initial initial; ">En artículos posteriores vamos a ver otros tipos de ataques que se pueden llevar a cabo mediante estas técnica combinadas "Arpspoof+DnsSpoof". En principio la idea de esta publicación, es demostrar lo facil que es para un atacante conseguir credenciales en redes de acceso público, y cuan transparente es para el usuario. No es el usuario en este caso el que esta siendo engañado, sino que el engaño se da a niveles tecnológicos.</p></span>Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-65051077307977607602011-10-21T21:33:00.000-07:002011-10-21T21:34:45.200-07:00Segundas jornadas gratuitas de control gubernamental<span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px; background-color: rgb(244, 244, 244); ">El próximo días 25 y 26 de octubre tendré el honor de participar de las <b style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Segundas Jornadas de Control Gubernamental</b> en la Sala Casacuberta del Teatro San Martín de la Ciudad. Las mismas se realizarán los días 25 y 26 de Octubre en la Sala Casacuberta del Teatro San Martín de la Ciudad Autónoma de Buenos Aires, ubicado en Avenida Corrientes 1530.</span><span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px; background-color: rgb(244, 244, 244); "><div class="post-body" id="post-5561315218858549971" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><br />Entre los principales temas a tratar en esta oportunidad, se encuentran los siguientes: “La innovación en los organismos de control”, “El Control en los Órganos Interjurisdiccionales”, “El Sistema de Gestión de Calidad en los Organismos Públicos”, “Sindicaturas Nacionales”, “Pistas de Auditoría” y “Fuga de Información en las Organizaciones”, entre otros.<br /><br />Las Segundas Jornadas de Control Gubernamental cuentan con la adhesión del Instituto Argentino de Normalización y Certificación (IRAM), del Colegio Público de Abogados de la Capital Federal; del Colegio de Abogados de la Ciudad de Buenos Aires; del Colegio de Escribanos de la Ciudad de Buenos Aires; de la Universidad del Salvador y la Facultad de Derecho de la Universidad Católica Argentina.<br /><br />El encuentro está enfocado a profesionales de áreas técnicas en materia de auditoría y control, e integrantes de la administración pública, magistrados y funcionarios judiciales, legisladores, ingenieros, abogados, contadores, estudiantes de las mencionadas disciplinas, integrantes y líderes de Organizaciones No Gubernamentales y representantes del tercer sector. La inscripción es libre y gratuita, a través del correo electrónico<a href="mailto:jornadasdecontrol2011@gmail.com" title="[GMCP] Compose a new mail to jornadasdecontrol2011@gmail.com" rel="noreferrer" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(255, 156, 0); text-decoration: underline; ">jornadasdecontrol2011@gmail.com</a>, aclarando su nombre y apellido, lugar donde trabaja, DNI y un correo para contactarlos. <br /><br />Fuente: <a href="http://www.noticiasurbanas.com.ar/info_item.shtml?sh_itm=44abbf95583ab054165d423cf7dd2cf7" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(255, 156, 0); text-decoration: underline; ">Noticias Urbanas</a></div><span style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><br /><br />Leer más: <a href="http://blog.segu-info.com.ar/#ixzz1bTwlktSQ" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 51, 153); text-decoration: underline; ">Noticias de Seguridad Informática - Segu-Info</a> <a href="http://blog.segu-info.com.ar/#ixzz1bTwlktSQ" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 51, 153); text-decoration: underline; ">http://blog.segu-info.com.ar/#ixzz1bTwlktSQ</a> <br />Under Creative Commons License: <a href="http://creativecommons.org/licenses/by-nc-sa/3.0" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 51, 153); text-decoration: underline; ">Attribution Non-Commercial Share Alike</a></span></span>Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-529517474439441062011-05-22T01:14:00.000-07:002011-05-22T01:19:51.652-07:00Kaspersky Argentina - Compra on-line o en forma personalizada - Empresa Certificada.<iframe scrolling="no" src="http://api.mercadoshops.com/jm/com.mercadoshops.web.widget.WidgetController?shop=30219862&item=12" width="292" height="220" frameborder="0" marginwidth="10" marginheight="10">&amp;amp;amp;amp;lt;a title="Kaspersky Anti-virus 2011 1 PC por 1 año" href="http://www.mercadoshops.com.ar/jm/com.mercadoshops.web.widget.WidgetController?shop=30219862&amp;amp;amp;amp;amp;item=12"&amp;amp;amp;amp;gt;Kaspersky Anti-virus 2011 1 PC por 1 año&amp;amp;amp;amp;lt;/a&amp;amp;amp;amp;gt;</iframe>La mejor forma de comprar desde tu casa, envios sin cargo en Capital Federal, mas información en <b><span class="Apple-style-span" ><a href="http://www.digidal.com.ar/compra_productos_kaspersky_argentina.htm">www.digidal.com.ar</a></span></b>Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-66825231850455028882010-10-06T09:11:00.001-07:002010-10-06T09:19:43.734-07:00Pagina Kaspersky FasaLe comunicamos que el dominio http://www.arg-kaspersky.com.ar NO PERTENCE A KASPERSKY ARGENTINA es una web con el logo modificado, si bien aclaran que son revendedores los usuarios desprevenidos creen que es una web oficialJorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com1tag:blogger.com,1999:blog-7388892805405522785.post-43487774689529105462010-09-16T14:52:00.000-07:002011-05-19T10:17:55.796-07:00Kaspersky Mobile Security $ 143.0 - Kaspersky Argentina- Digidal<a href="http://www.tienda-digidal.com.ar/kaspersky-mobile-security_15xJM">Kaspersky Mobile Security</a>Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-476094576905665692010-07-22T07:22:00.001-07:002010-07-22T07:23:34.409-07:00Linksys, los más afectados Hacker revelará herramienta que vulnera enrutadores<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPqafLd_IAPu2Y9y_4iYu9rYNVELtvvfPW-IjtuALRQhaMKefyj0GA__cZrElEdQDZ_aAXyZngbUlGlJua-WcbE7S0hJyng3_XN_XPdhq_tBukNUVBcoRkoqMB72fdgv4QYVJKXXJEoMRj/s1600/27180b_Linksys_WRT54G_120.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 120px; height: 116px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPqafLd_IAPu2Y9y_4iYu9rYNVELtvvfPW-IjtuALRQhaMKefyj0GA__cZrElEdQDZ_aAXyZngbUlGlJua-WcbE7S0hJyng3_XN_XPdhq_tBukNUVBcoRkoqMB72fdgv4QYVJKXXJEoMRj/s320/27180b_Linksys_WRT54G_120.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5496735989984561682" /></a><br />El hacker Craig Heffner de Seismic asegura haber encontrado un grave agujero de seguridad que en teoría afecta a millones de usuarios de Internet, y que podría dar a intrusos acceso a la herramienta de administración de enrutadores. <br /><br />La vulnerabilidad puede ser explotada mediante un procedimiento conocido como DNS Rebinding . Según la publicación Blackhat, el hacker habría probado la vulnerabilidad en 30 modelos distintos de enrutadores, con una herramienta desarrollada por él mismo. Más de la mitad de los enrutadores probados serían receptivos, incluyendo uno de los más populares, el modelo Linksys WRT54G.<br /><br />La intrusión funcionó con enrutadores provistos de distinto firmware, incluyendo programas de terceros como DD-WRT (que puede ser usado con el modelo WRT54G y OpenWRT. Ambos sistemas están basados en Linux.<br /><br />Sugieren cambiar la contraseña <br />La vulnerabilidad será revelada por el hacer durante la conferencia anual de hackers BlackHat 2010, a iniciarse la próxima semana. A partir de entonces, la información sobre la vulnerabilidad y la herramienta usada para realizar el hack serán distribuidas entre todos los hackers interesados. Por lo tanto, es de gran importancia que las empresas afectadas logren solucionar a tiempo el problema.<br /><br />En principio, se sugiere a los usuarios que aún no lo hayan hecho, cambiar la contraseña estándar del enrutador. <br /><br />Los siguientes modelos presentan la vulnerabilidad, según Blackhat .Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-44174761791539250182010-07-21T17:15:00.001-07:002010-07-21T17:15:39.174-07:00Encuentran malware en archivos .ZIP y RARUna serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.<br /><br />Investigadores de seguridad han descubierto fallas en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los equipos evitando la detección de los antivirus.<br /><br />Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.<br /><br />Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer una PC. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.<br /><br />Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-1170961535503366802010-07-21T07:25:00.000-07:002010-07-21T07:33:42.771-07:00Kaspersky patenta tecnología para combatir epidemias de malwareKaspersky ha patentado con éxito en EE.UU. una tecnología innovadora que permite predecir de forma exacta el potencial de las epidemias de malware, con el fin de prevenir su contagio.<br /><br />El malware de hoy en día tiene la capacidad de propagarse como el fuego, con millones de ordenadores infectados en un instante a través de Internet. Esto puede afectar a muchísimas infraestructuras, paralizando las autopistas de la información y dejando los sistemas desprotegidos frente a la fuga de datos, lo que abre las puertas al fraude a gran escala. <br /><br />“Lo que se necesita es un método fiable para estimar la dirección y hasta dónde puede llegar una epidemia, es decir, un sistema de alerta temprana. Y esto es exactamente lo que permite la nueva tecnología desarrollada por Yury Mashevsky, Yury Namestnikov, Nikolay Denishchenko y Pavel Zelensky, de Kaspersky Lab". La tecnología ha sido recogida por la patente número 7743419 de la oficina de patentes y marcas de EE.UU. <br /><br />La nueva tecnología patentada analiza datos estadísticos de amenazas recibidas desde una red de monitorización global. La red hace un seguimiento de las descargas de malware, los ataques de hackers y otros incidentes similares de seguridad, memorizando los tiempos en los que ocurren, sus fuentes y su localización geográfica, entre otros campos. Las epidemias emergentes pueden ser identificadas según el número de incidentes ocurridos durante un período específico en una u otra localización.<br /><br />De esta forma, se pueden poner en marcha mecanismos de protección en los países que se encuentren en el camino de la epidemia, ralentizado su proliferación considerablemente y limitando el daño de forma considerable.<br /><br />Fuente: Kaspersky.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-69564924888235373952010-07-18T15:30:00.000-07:002010-07-18T15:31:05.897-07:00Facebook, la cuarta empresa más suplantada en los ataques de robo de identidadPayPal y eBay son las compañías que más ataques de 'phising' o suplantación de identidad sufren mientras que Facebook ha subido hasta la cuarta posición en este tipo de ataques, según un informe de la empresa de seguridad BitDefender.<br /><br />En cuanto al volumen de 'spam', los relacionados a productos farmacéuticos ha llegado a representar dos tercios del total del 'spam' detectado entre enero y junio.<br /><br />Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de 'phishing'. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar.<br /><br />Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de 'phishing' para recoger información que luego es usada para nuevos ataques personalizados.<br /><br />La copa del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían 'malware'.<br /><br />Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-26480691310281290092010-07-02T20:51:00.000-07:002010-07-02T20:52:40.834-07:00Facebook mejora sus controles de seguridadEn una acción elogiada por los defensores de la privacidad, este miércoles Facebook desplegó una característica que permite a sus usuarios tener un mejor control de la información personal a la que pueden acceder aplicaciones y sitios web de terceros.<br /><br />El nuevo proceso de autorización, que el CTO de Facebook Bret Taylor anunció en su blog, se activa cada vez que un usuario instala una nueva aplicación, o en la primera sesión en un sitio externo que utiliza una cuenta de Facebook. El proceso se realiza mediante un cuadro de diálogo que detalla la información del usuario al que accede la aplicación o la página web, y requiere que el usuario haga clic en un botón antes de los datos sean compartidos.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-64694355849799799862010-06-30T15:11:00.000-07:002010-06-30T15:12:06.750-07:00Dell vendió millones de PC sabiendo que el 97% fallaría en los tres años siguientesDocumentos judiciales recientemente publicados revelan una deplorable práctica comercial del gigante informático Dell.<br /><br />En 2005 trascendió que varios grandes fabricantes de PC, entre ellos, HP, Dell y HP, tenían serios problemas con condensadores defectuosos en las placas madre de PC de sobremesa. El problema afectaba placas producidas por Intel y por el fabricante japonés Nichichon.<br /><br /><br />Dell fue probablemente la empresa más afectada por los condensadores defectuosos, al punto que en noviembre de 2005 registró en su contabilidad 300 millones de dólares para cubrir los gastos de recambio de las placas en PC de tipo Optiplex GX270 y GX280.<br /><br />La mayoría de los condensadores mostraban una tendencia a expandirse y romperse, permitiendo así la filtración de líquido en otros circuitos y componentes. En 2007 el ISP Advanced Internet Technologies demandó a Dell ya que esta se negaba a asumir la responsabilidad por 2000 PC defectuosos. Esta situación habría ocasionado a AIT pérdidas de varios millones de dólares.<br /><br />En un artículo sobre el tema, el diario New York Times refiere documentos hasta ahora confidenciales, según los cuales Dell, en lugar de retirar de circulación los PC defectuosos, continuó vendiéndolos, sabiendo que fallarían.<br /><br />Según un análisis encargado por la propia Dell a una consultora externa, el 97% de los PC afectados presentarían errores durante los tres años siguientes a su venta. A pesar de ello, en el período mayo de 2003 a julio de 2005 Dell vendió 11,8 millones de PC Optiplex con condensadores defectuosos.<br /><br />La documentación del caso revela que Dell hizo lo posible por disimular e ignorar el problema. Así, dio instrucciones al personal de soporte para evitar hablar sobre los problemas causados por los condensadores, y cuando la empresa debió sustituir algunos de ellos para clientes que habían presentado quejas, sencillamente utilizó los mismos componentes defectuosos.<br /><br />Ante una consulta hecha por la Universidad de Texas debido al mal funcionamiento de los PC, Dell atribuyó la causa a que “el departamento de matemáticas de la Universidad había recargado excesivamente los aparatos haciéndolos realizar cálculos matemáticos complejos".<br /><br />A otros clientes, Dell “explicó" que habían utilizado los PC en ambientes demasiado calurosos o que los habían empleado para cálculos demasiado intensos.<br /><br />Un problema clave para Dell es que al haber disimulado el problema podría haber ocasionado cuantiosas pérdidas económicas para otros de sus clientes, aparte de AIT, quienes también podrían presentar cuantiosas demandas en los próximos meses.<br /><br />Dell, y AIT, se negaron a comentar el tema ante The New York Times.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-60124275685055423302010-06-26T07:29:00.000-07:002010-06-26T07:30:23.021-07:00Google interviene teléfonos Android eliminando contenidosHubiéramos querido no tener que usar esta función [de eliminación remota de aplicaciones] pero sabemos que tenemos la capacidad de actuar inmediatamente, cuando la seguridad de nuestros usuarios así lo requiere", escribe Google en su blog al explicar la eliminación centralizada de dos aplicaciones desde teléfonos operados con Android.<br /><br />Diversos fabricantes de productos electrónicos incorporan en éstos una función que les permite intervenir directamente las unidades de sus clientes, con el fin de borrar contenidos. El mecanismo, que en inglés es denominado “kill switch" existe en el iPhone de Apple y en tabletas como Kindle. Según ha quedado comprobado ahora, también es usada por Google en teléfonos operados con Android.<br /><br /><br />Esta semana, Google suprimió dos programas de Android Market, eliminándolos además de los teléfonos móviles donde fueron instalados por sus propietarios.<br /><br />“El propósito de estas aplicaciones fue falseado con el fin de motivar al usuario a descargarlas. Sin embargo, no tenían un propósito maligno y no tenían acceso a los datos privados o recursos del sistema. Por tratarse de aplicaciones prácticamente inservibles, la mayoría de los usuarios las desinstaló poco después de haberlas descargado", escribe Tim Bray el 23 de junio en el blog de desarrolladores de Android.<br /><br />Citando al Jefe de Seguridad de Android, Rich Cannings, Bray escribe que la función de administración y eliminación remota de contenidos no deseados es uno de varios mecanismos de seguridad con que cuenta la compañía, y cuyo propósito es proteger a los usuarios de los contenidos no deseados. La desinstalación está además amparada por las las condiciones de uso de Android .<br /><br />Google asegura que la desinstalación es transparente, ya que al eliminar una aplicación a nivel remoto, el usuario recibe una notificación en su teléfono.<br /><br />Fuente: Blog de desarrolladores de AndroidJorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-86474460226124057752010-06-24T20:27:00.001-07:002010-06-24T20:28:57.705-07:00Opera cierra vulnerabilidades criticas con la liberación de la versión 10.54<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcQCdZyRMKleW9WXWWJPxxe-91ooXxrsDJc9X3l08jYiKsgSfBgAXNgoT53JCrRmoU_yCN5oi-xKAGafy6HkAt45CyzA3OcKx5H2pgS_qfOvmmQ3fPCaKhRaRwZmjEgua5Gq6-KrMM4f3r/s1600/opera_patch_0.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 100px; height: 100px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcQCdZyRMKleW9WXWWJPxxe-91ooXxrsDJc9X3l08jYiKsgSfBgAXNgoT53JCrRmoU_yCN5oi-xKAGafy6HkAt45CyzA3OcKx5H2pgS_qfOvmmQ3fPCaKhRaRwZmjEgua5Gq6-KrMM4f3r/s320/opera_patch_0.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5486547956804732674" /></a><br />Opera, la empresa noruega que desarrolla el famoso navegador del mismo nombre, presentó la versión 10.54 de su navegador con el cual cierran cuatro fallas de seguridad,una de las cuales es calificada por la compañía como extremamente severa.<br /><br />OPERA TE EXTRAÑO !!!!!!!!!Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-8151539679602530772010-06-24T20:25:00.000-07:002010-06-24T20:26:40.386-07:00Las empresas enfrentarán una alerta roja en seguridad a medida que se retire XP SP277% de las organizaciones ejecutan el sistema operativo casi obsoleto en el 10% o más de sus computadoras, indica una encuesta.<br /><br />Tres de cada cuatro compañías pronto enfrentarán más riesgos de seguridad porque continúan ejecutando en sus equipos Windows XP Service Pack 2, el cual pronto será retirado del mercado, según un reporte publicado el día de hoy.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-78114460766221232602010-06-24T20:24:00.000-07:002010-06-24T20:25:15.388-07:00Mozilla repara 225 errores con la nueva versión 3.6.4 de FirefoxPese a los retrasos, Mozilla liberó la versión 3.6.4 del navegador Firefox con el cual repara cerca de 225 errores presentes en la versión anterior y que están dirigidos a numerosas vulnerabilidades consideradas críticas. Entre sus características destacadas se encuentra la nueva tecnología que protege contra caídas del navegador proveniente de Mozilla Lorentz Project.Más informaciones sobre este lanzamiento se puede encontrar en el blog del director de desarrollo de Mozilla, Mike Beltzner, y en las notas sobre la publicación.<br /><br />Firefox 3.6.4 está disponible para su descarga en los sistemas Windows, Mac OS X y Linux.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-90376189186994863202010-06-15T06:39:00.000-07:002010-06-15T06:40:08.385-07:00Aconsejan a padres y maestros sobre cómo proteger a menores de abuso onlineAconsejan a padres y maestros sobre cómo proteger a menores de abuso online<br /><br />Los niños de hoy están fascinados por Internet y son extremadamente hábiles cuando se trata de usar una computadora. Es por esta razón que los padres y los profesores deben ser conscientes de los peligros que puede conllevar la mala utilización de la Red -depredadores en línea, ciber-matones, timadores e incluso compañeros, entre otros y deben hablar con sus hijos y alumnos acerca de cómo evitar esos problemas en caso que se presenten.<br /><br />“Los niños son un objetivo muy fácil para los individuos con malas intenciones que pretenden utilizarlos con fines financieros, de pornografía u otros", señala Catalin Cosoi, Investigador Senior de BitDefender.<br /><br /><br />“Afortunadamente, estas repercusiones negativas se pueden evitar mediante la educación y manteniendo conversaciones abiertas con los menores acerca del uso de Internet y de las prácticas de seguridad".<br /><br />La buena comunicación es la clave para la seguridad en línea - los padres y los maestros deben convertirse en aliados para discutir abiertamente los diversos aspectos relativos a la seguridad ya que ahora los niños pasan más tiempo en línea, ya sea en casa y en la escuela.<br /><br />Todos los niños, independientemente de su edad, deben ser instruidos en torno a las amenazas de Internet y cómo evitarlos - depende de los padres y maestros la cantidad de información que se desee revelar a sus hijos / alumnos en cada caso.<br /><br />Consejos:<br /><br />- Los programas y módulos de Control Parental son una parte importante para mantener la seguridad en línea de los más pequeños. Padres y profesores deben entender cómo funcionan estos servicios para proteger a toda la familia de los peligros Web. Sobre todo, deben evitar que los niños se sientan “espiados".<br /><br />- La computadora debe ser colocada en un área común, en la que un adulto pueda ver el monitor de vez en cuando.<br /><br />- Cuando los menores creen una cuenta en redes sociales como Facebook, los padres o profesores deben estudiar el grado de privacidad de cada sitio y compilar listas de personas de confianza con las cuales los niños puedan comunicarse sin problema.<br /><br />- Hay que ser conscientes del peligro que puede conllevar que los menores queden físicamente con personas que han conocido a través de estas redes, y si es necesario, un padre o un profesor deben acompañarlos por motivos de seguridad.<br /><br />- Hay que enseñar a los niños a poner fin a conversaciones que les incomoden. Si alguien en la web - incluso un amigo - los hacen sentir temor, confusión, ofendidos o amenazados, asegúrese de que sepan encontrar un adulto con quien hablar sobre el tema, y finalizar la conversación a tiempo.<br /><br />- Se debe ayudar a los niños a identificar correos electrónicos que contengan spam o con contenido inapropiado y asegurarse de que sepan abstenerse de abrir y reenviar este tipo de mensajes.<br /><br />- Los padres o los maestros deben buscar, con cierta regularidad, el nombre de los menores en los motores de búsqueda para ver la información que aparece sobre ellos en blogs, comunidades en las que estén activos, etc.<br /><br />- Conozca la jerga de los chat, como acrónimos, emoticons, etc., para saber exactamente de qué están hablando con los niños en la Red.<br /><br />- Durante las actividades que requieran el uso de Internet en clase, los estudiantes deben ser supervisados de cerca.<br /><br />- Hacer entender a los estudiantes y los niños que no todo lo que ven o escuchan en Internet es verdad. Los desconocidos pueden dar con mucha facilidad información falsa sobre sí mismos, con el fin de atraer la atención de los más pequeños.<br /><br />Fuente: BitDefender.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-82797349933381180062010-06-09T21:50:00.000-07:002010-06-09T21:51:15.275-07:00Google "toma cafeína" para brindar resultados más actualizadosCompletó su nuevo sistema de indexación, Caffeine, capaz de proveer resultados de búsqueda 50% más recientes que el anterior. El nuevo índice de búsqueda almacena casi 100 millones de GB en una base de datos y agrega nueva información a un ritmo de cientos de miles de GB por día<br /><br />oogle mejoró de esta manera la calidad de los resultados que ofrece, ya sea de páginas de diarios, foros o blogs, al ofrecer contenido relevante en un tiempo mucho más rápido desde que se publicó.<br /><br />Cuando un usuario realiza una búsqueda en Google, Yahoo! o Bing, no se hace “en vivo” sino dentro de un índice ya creado por cada uno de los buscadores.<br /><br />Si tenemos en cuenta que la cantidad de información almacenada en la web crece de forma exponencial a cada minuto, no es incorrecto pensar en que ese índice debería actualizarse más rápido.<br /><br />Esto no es sólo para ofrecer una mejor calidad de información al usuario sino también para los autores del contenido, que esperan que éste sea encontrado en el momento en que lo publican.<br /><br />“De modo que para estar a la par con la evolución de internet y responder a las expectativas cada vez más altas de los usuarios, hemos decidido crear Caffeine”, explicó Carrie Grimes, ingeniero en Software de Google.<br /><br />“Nuestro índice viejo tenía varias capas, algunas de las cuales eran actualizadas a un ritmo más acelerado que otras, y la capa principal era actualizada cada par de semanas. Para actualizar una capa del antiguo índice, analizábamos la red completa, lo que obviamente equivalía a un retraso importante entre el momento en que encontrábamos la página y el momento en que la poníamos disponible para los usuarios”, dijo Grimes.<br /><br />Ahora, con Caffeine, Google recorre la web en pequeñas porciones y actualiza sus resultados de manera continua y global. “A medida que encontramos nuevas páginas o nueva información en páginas ya existentes, podemos agregar esos datos directamente al índice. Esto significa que los usuarios pueden encontrar información más reciente, como nunca antes, sin importar cuándo o dónde fue publicada”, mencionó la empresa.<br /><br />Caffeine permite indexar páginas web a una escala enorme. De hecho, cada segundo procesa cientos de miles de páginas en paralelo. “Si estuviéramos hablando de una pila de papeles, sería como si esa pila creciera a casi 5 kilómetros por segundo. El nuevo índice de búsqueda almacena casi 100 millones de gigabytes en una base de datos y agrega nueva información a un ritmo de cientos de miles de gigabytes por día. Se necesitarían 625.000 de los iPods más grandes para almacenar esa cantidad de información; y si esos iPods estuvieran puestos en fila ocuparían más de 64 kilómetros”, graficó Grimes.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-37125963669297846292010-06-04T21:35:00.000-07:002010-06-04T21:45:51.803-07:00Asegurando nuestro Facebook<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzxVzWDPIMRKleO9tdp3hNk-kTHKJuOx6y7ckDJR7ZlIjX56af57GUzwmR7A_00sk98ayZkYJCdBWNAeH4wa7hu3g56EplMYvorz0IAPXJiruVDYLmJWaBH42lWfuY_Ce069XFI-3YqVkZ/s1600/spanish_facebook.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 283px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzxVzWDPIMRKleO9tdp3hNk-kTHKJuOx6y7ckDJR7ZlIjX56af57GUzwmR7A_00sk98ayZkYJCdBWNAeH4wa7hu3g56EplMYvorz0IAPXJiruVDYLmJWaBH42lWfuY_Ce069XFI-3YqVkZ/s320/spanish_facebook.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479146155916186226" /></a><br />Mucho hemos hablado de la seguridad de nuestras cuentas en Facebook, pero realmente quienes de nosotros se ha peocupado al respecto???<br /><br />Aqui les dejo una guia muy interesante para darnos cuenta que tan privado son nuestros datos o que tan protegidos estan....... claro!!! salvo que nos guste mostrar todo....<br /><br /><a href="https://threatpost.com/es_la/ad/redirect/5139/t4035?url=frontpage-fields"><span style="font-weight:bold;">Ver Presentacion...</span></a>Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-64155631128993280662010-06-03T18:17:00.000-07:002010-06-03T18:19:13.142-07:00Microsoft liberará 10 boletines para 34 vulnerabilidades el próximo martesEl martes de parches de este mes sera bastante grande: 10 boletines que reparan 34 vulnerabilidades en Windows, Office e Internet Explorer.<br /><br />Tres de ellas son consideradas "criticas" el nivel máximo que otorga Microsoft. Las fallas reparadas están encaminadas a resolver problemas con ataques de ejecución de código remoto.<br /><br />He aquí los detalles basicos de lo que se liberará el próximo martes 8 de junio de 2010:<br /><br /> * Seis de los boletines afectan a Windows; de estas dos son clasificados como críticos y cuatro son clasificados como importantes.<br /> * Dos boletines están clasificados como importantes y afectan a Microsoft Office.<br /> * Un boletín clasificado como Importante afecta tanto a Windows como a Office. <br /> * Un boletín clasificado como critico afecta a Internet Explorer.<br /><br />Microsoft confirmo que los parches que se liberarán la próxima semana resolverán dos fallas conocidas: una elevación de privilegios en Microsoft SharePoint que pueden llevar a ataques de codigo XSS y un agujero de seguridad en Internet Explorer.<br /><br />Algunas de estas vulnerabilidades afectan a todas las versiones de Windows, incluyendo a Windows 7 y Windows Server 2008 R2.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0tag:blogger.com,1999:blog-7388892805405522785.post-63027909963769038812010-06-02T18:25:00.000-07:002010-06-02T18:26:20.578-07:00Google está eliminando gradualmente el uso interno del sistema operativo WindowsEl periódico Financial Times informa que Google está eliminando gradualmente el uso interno del sistema operativo Windows de Microsoft por motivos de seguridad. <br /><br />El informe, que es corto pero con sólidas fuentes, cita a los empleados de Google que mencionan que la compañía está orientando a su personal a usar el sistema Mac de Apple o Linux para evitar los ataques por parte de hackers maliciosos.Jorge Dallashttp://www.blogger.com/profile/10006977255701480783noreply@blogger.com0